《網路安全與管理 第二版網路安全試題

2023-01-29 03:51:02 字數 6582 閱讀 4584

網路安全試題三

一.判斷題(每題1分,共25分)

1. 在網路建設初期可以不考慮自然和人為災害。

2. 計算機病毒具有破壞性和傳染性。

3. 確認資料是由合法實體發出的是一種抗抵賴性的形式

4. eds和idea是非對稱金鑰技術

5. 在非對稱金鑰密碼體制中,發信方與收信方使用相同的金鑰

6. 資料加密只能採用軟體方式加密

7. 數字簽名與傳統的手寫簽名是一樣的

8. 識別資料是否被篡改是通過資料完整性來檢驗的

9. pgp是基於rsa演算法和idea演算法的

10. 在pgp信任網中使用者之間的信任關係不是無限制的

11. 在internet 中,每一台主機都有乙個唯一的位址,但ip位址不是唯一的。

12. 通過設定防火牆和對路由器的安全配置無法限制使用者的訪問資源範圍。

13. 系統管理員可以使用防火牆對主機和網路的活動、狀態進行全面的了解和監視。

14. 網路服務對系統的安全沒有影響,因此可以隨意的增加網路服務。

15. 在系統中,不同的使用者可以使用同乙個帳戶和口令,不會到系統安全有影響。

16. 在windows nt作業系統中,使用者不能定義自已擁有資源的訪問許可權。

17. 在windows nt作業系統中,檔案系統的安全效能可以通過控制使用者的訪問許可權來實現

18. 在netware作業系統中,訪問許可權可以繼承

19. 口令機制是一種簡單的身份認證方法

20. 使用者身份認證和訪問控制可以保障資料庫中資料完整、保密及可用性。

21. 資料原發鑑別服務對資料單元的重複或篡改提供保護

22. 防火牆是萬能的,可以用來解決各種安全問題

23. 在防火牆產品中,不可能應用多種防火牆技術

24. 入侵檢測系統可以收集網路資訊對資料進行完整性分析,從而發現可疑的攻擊特徵。

25. 依靠網路與資訊保安技術就可以保障網路安全,而不需要安全管理制度。

二.單項選擇題(每題1分,共25分)

1. 按tcsec安全級別的劃分,d級安全具有的保護功能有:

a 對硬體有某種程度的保護措施

b 是作業系統不易收到損害

c 具有系統和資料訪問限制

d 需要帳戶才能進入系統

e 以上都不是

2. 網路與資訊保安的主要目的是為了保證資訊的

a. 完整性、保密性和可用性

b. 完整性、可用性和安全性

c. 完整性、安全性和保密性

d. ? 可用性、傳播性和整體性

3. "des是一種資料分組的加密演算法, des它將資料分成長度為多少位的資料塊,其中一部分用作奇偶校驗,剩餘部分作為密碼的長度?"

a 56位

b 64位

c 112位

d 128位

4. 下列哪種完整性控制方法使用單向雜湊函式計算資訊的「摘要」,連同資訊傳送給接收方,接收方重新計算「摘要」,並進行比較驗證資訊在傳輸過程中的完整性。

a 校驗和

b 加密校驗和

c 訊息完整性編碼mic

5. 在非對稱金鑰密碼體制中,加、解密雙方的金鑰

a. 雙方各自擁有不同的金鑰

b. 雙方的金鑰可相同也可不同

c. 雙方擁有相同的金鑰

d. 雙方的金鑰可隨意改變

6. 為使加、解密只在源、目的節點進行,採用以下哪種加密方式

a. 鏈路加密方式

b. 端對端加密方式

c. 會話層加密

d. 節點加密方式

7. kerberos協議是用來作為

a. 傳送資料的方法

b. 加密資料的方法

c. 身份鑑別的方法

d. 訪問控制的方法

8. 乙個ip資料報的包頭由20位元組的固定部分和變長的可選項組成,可選項中的哪一項限制了資料報通過中間主機的數目?

a 服務型別

b 生存期

c 協議型別

d 包長

9. 在internet應用程式中,通常使用某種機制來與不同層次的安全協議打交道,netscape公司遵循這個思路,制定了安全套接層協議ssl。這是哪一種安全機制?

a pipe

b memory pipe

c ipc

d tcp

10. 在ip層實現安全性的主要優點是:

a 對屬於不同服務的資料報提供不同的安全性

b 提供基於程序對程序的安全服務

c 不用修改傳輸層ipc介面

d 安全服務的提供不要求應用層做任何改變

11. 要通過對路由器裝置的配置,使得只能由某個指定ip位址的網管工作站才能對路由器進行網路管理,這必須用到哪個協議來實現a ncp

b snmp

c smtp

d arp

12. 黑客利用ip位址進行攻擊的方法有

a. ip欺騙

b. 解密

c. 竊取口令

d. 傳送病毒

13. 以下哪些是網路檢測和分析工具

a. satan

b. snoop

c. firewall-2

d. netxray

14. 系統級物理安全是指用以保護計算機硬體和儲存介質的裝置和工作程式,防止各種偷竊及破壞活動的發生,除了要搞好防火、防水、防盜之外,還應當經常做哪些工作?

a 網路線路的完好性檢查

b 不讓網路黑客接近防火牆的堡壘主機和路由器

c 嚴密保護使用者進入系統的帳號和口令

d 資料備份

15. 檢查下面關於nt使用者安全性的敘述,哪些是錯誤的?

a 使用者只需經過簡單的密碼登入就可以訪問所有已經授權的網路資源

b 使用者可以定義自已所擁有資源的訪問許可權

c 對於使用者定義的只能由自己訪問的資源,nt管理員也能直接訪問和控制

d 使用者自定義的登入,nt管理員無法得知

16. nt網路中的使用者在登入時訪問的安全帳號管理資料庫在哪個伺服器上?

a 主域控制器

b 離使用者最近的域控制器

c 使用者登入的本機

d 主域控制器或備份域控制器

e 無法確定

17. 正確理解windows nt系統具有哪些安全隱患?

a 安全帳號管理(sam)資料庫可以由具有使用者管理特權的使用者複製

b 網路上訪問windows nt機器的任何人,可能利用某些工具來獲得administrator級別的訪問權

c 當註冊失敗的次數達到設定次數時,該帳號將被鎖住,然而,30分鐘後自動解鎖

d 由於沒有定義嘗試註冊的失敗次數,導致可以被無限制地嘗試連線系統的共享資源

18. 在netware作業系統中,使用哪種結構來實現網路訪問權的控制

a. ntfs

b. nds

c. nis

d. fat

19. 防止使用者被冒名所欺騙的方法是

a. 對資訊源發方進行身份驗證

b. 進行資料加密

c. 對訪問網路的流量進行過濾和保護

d. 採用防火牆

20. webst安全產品可以應用於何處從而提高安全效能

a. 網路級

b. 系統級

c. 應用級

d. 安全管理

21. 防火牆系統中應用的**服務技術應用於osi七層結構的

a. 物理層

b. 網路層

c. 會話層

d. 應用層

22. 遮蔽路由器型防火牆採用的技術是基於

a. 資料報過濾技術

b. 應用閘道器技術

c. **服務技術

d. 三種技術的結合

23. 能夠在主機系統的審計日誌尋找攻擊特徵的入侵檢測方式是

a. 基於網路的入侵檢測方式

b. 基於檔案的入侵檢測方式

c. 基於主機的入侵檢測方式

d. 基於系統的入侵檢測方式

24. 能夠在網路通訊中尋找符合網路入侵模式的資料報而發現攻擊特徵的入侵檢測方式是: a. 基於網路的入侵檢測方式

b. 基於檔案的入侵檢測方式

c. 基於主機的入侵檢測方式

d. 基於系統的入侵檢測方式

三.多項選擇題(每題2分,共50分)

1. c2級安全級別具有哪些安全保護特性

a 可以記錄下系統管理員執行的活動

b 系統管理員能夠給使用者分組,授予他們訪問某些程式的許可權或訪問分目錄

c 使用者許可權可以以個人為單位授權對某一程式所在的目錄進行訪問

d 系統不允許檔案的擁有者改變其許可許可權

e 要求計算機系統中所有的物件都要加上標籤

2. 下列關於公有金鑰的描述說明那些是正確的

a 收信方和發信方使用的金鑰互不相同

b 可方便的實現數字簽名和驗證

c 公有金鑰的金鑰管理問題比較複雜

d 公有金鑰加密資料的速率較快

3. 採用軟體加密方式的優點是實現方便,相容性好,它的缺點有哪些?

a 金鑰的管理很複雜

b 易受跟蹤、反編譯等手段進行攻擊

c 主要依靠國外的api

d 容易在通訊節點中被解密

4. 安全協議kerberos具有的優點有哪些?

a 伺服器在回應時驗證使用者的真實性

b 安全性高

c 透明性高

d 可擴充套件性好

5. 下列哪種完整性控制方法具有保護資料的功能?

a 校驗和

b 加密校驗和

c 訊息完整性編碼mic

6. pgp是一大眾化的加密軟體,它具有什麼樣的特點

a 包含數字簽名技術解決資訊認證

b 確認在電子郵件使用過程中讓收信人確信郵件沒有被第三者篡改

c 非常適合用來滿足保密性(privacy)和認證性

d 可移植性出色

7. pgp的公金鑰環為所有與你通訊的各方存放哪些資訊a 公鑰

b 使用者密碼

c 簽名

d 信任引數

8. 以下密碼演算法中,哪些屬於非對稱金鑰演算法

a. des演算法

b. ras演算法

c. idea演算法

d. diffie-hellman演算法

9. 乙太網卡的mac位址表示哪些資訊?

a 出廠日期

b 生產廠家

c 廠家給該網絡卡的編號

d 網絡卡型別

10. 每個tcp資料報由乙個頭及後面的資料組成,資料報頭定義了下列哪些屬性?

a 網路id

b 源位址和目標位址

c 用於差錯檢測的校驗和

d tcp頭長度

11. 同網路層安全機制相比,傳輸層安全機制的主要優點是它提供基於程序對程序的(而不是主機對主機的)安全服務,屬於傳輸層的安全協議有:

a tlsp

b pct

c ssl

d sap

12. 下面哪些方面體現了網路級的安全需求?

a 備份資料與原始資料保留在不同的物理介質上

b 網路中合法使用者的身份驗證

c 資料傳輸的完整性

d 資料傳輸的隱秘性

13. 為了實現鏈路層加密,可以在各分中心與骨幹網的接入口之間各配置一台加密機,加密機除具有加密、解密、管理金鑰的功能之外,通常還具有哪些功能?

a 過濾、身份鑑別

b 資料簽名

c 位址轉換

d 計費

14. 目前,多數在區域網使用的拓樸結構有

a. 星型拓樸結構

b. 環型拓樸結構

c. 匯流排型拓樸結構

d. 點對點結構

15. 在ip資料報中,ip報頭中包括的資訊有

a. 源位址和目的位址

b. telnet協議和ftp協議

c. 區分是tcp或udp的協議

d. 傳輸資料的確認

16. 系統級安全的主要需求有哪些?

a 伺服器的物理安全

b 資料完整性

c 資料保密性

d 作業系統的安全

17. unix的nis伺服器有主、從伺服器兩種,從伺服器具有哪些功能?

a 建立和維護資料對映,並負責把它們送到nis主伺服器上

b 用來平衡nis客戶機的請求

c 當nis主伺服器不能工作時,nis從伺服器作為它的備份系統承擔nis主伺服器的工作

d 包含nis的資料對映,向網路中的nis客戶機提供公共配置資訊的乙個全域性統一的檢視

網路安全網路安全

1.ipconfig 的用法 ipconfig all 顯示本機tcp ip配置的詳細資訊 ipconfig release dhcp客戶端手工釋放ip位址 ipconfig renew dhcp客戶端手工向伺服器重新整理請求 ipconfig flushdns 清除本地dns快取內容 ipconf...

網路安全管理試題

課程 03344 一 單項選擇題 本大題共15小題,每小題2分,共30分 在每小題列出的四個備選項中只有乙個是符合題目要求的,請將其 填寫在題後的括號內。錯選 多選或未選均無分。1.網路安全包括了三個層次,下面哪個不是網路安全的層次?a.物理安全 b.鏈路安全 c.執行安全 d.資料安全 2.屬於公...

網路安全制度

公司網路安全管理制度 為加強公司網路系統的安全管理,防止因偶發性事件 網路病毒 黑客攻擊等造成系統故障,妨礙正常的工作秩序,特制定本管理辦法。一 網路系統的安全執行,是我公司安全生產的乙個重要內容,公司安排專人負責全公司網路系統的安全執行工作。二 網路系統的安全執行包括三個方面的內容 一是網路系統資...